ehälsomyndighetens nya säkerhetslösning

Relevanta dokument
ehälsomyndighetens nya säkerhetslösning

Lennart Beckmanä Beckman Security.

Lennart Beckmanä Beckman Security.

BILAGA 3 Tillitsramverk

BILAGA 3 Tillitsramverk Version: 2.02

Version: Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1

Lennart Beckmanä Beckman Security.

BILAGA 3 Tillitsramverk Version: 1.3

BILAGA 3 Tillitsramverk Version: 2.1

Säkerhetsgranskning

Granskningsinstruktion och checklista för Tillitsdeklaration

Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01

Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1

Granskningsinstruktioner och checklista för Tillitsgranskare

BILAGA 3 Tillitsramverk Version: 1.2

Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen

BILAGA 1 Definitioner

Målgrupper för Sambi ... Privata omsorgsgivare Apoteksaktörer. Kommuner. Veterinärer Landsting. Tandläkare Privata vårdgivare.

Frågor och svar. Frågor kring åtkomstlösning

BILAGA 1 Definitioner Version: 2.01

BILAGA 1 Definitioner Version: 2.02

Introduktion. September 2018

Tillitsramverket. Detta är Inera-federationens tillitsramverk.

BILAGA 1 Definitioner

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1

Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten

ehälsomyndighetens nya säkerhetskrav

BILAGA 3 Tillitsramverk Version 0.8

Tillitsgranskningsavtal

Pratpunkter. Siths och Efos godkänd som Svensk e-legitimation Sambi Förtida utbyte av kort Prisbild för Efos.

ehälsomyndighetens nya åtkomstlösning och Sambi

BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r

Tillitsgranskningsavtal

Koncernkontoret Enheten för säkerhet och intern miljöledning

ehälsomyndighetens nya åtkomstlösning och Sambi

Tillitskrav för Valfrihetssystem 2017 E-legitimering

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

Säker åtkomst för vård- och apoteksaktörer. David Skullered

TJÄNSTEBESKRIVNING FÖR SAMBIS TILLITSGRANSKNINGSTJÄNST

TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST

Tillitsramverk och granskning April 2014

Anslutningsavtal för medlemskap i Sambi

RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT

Anslutningsavtal för medlemskap i Sambi

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Sammansta llning av remissvar och rekommendation till nytt Tillitsramverk fo r Sambi

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Sambiombudsavtal. 1 Inledning

PhenixID & Inera referensarkitektur. Product Manager

Tillitsramverk för Svensk e-legitimation. 1 (11) Ref.nr: ELN-0700-v1.2 Tillitsramverk för Svensk e-legitimation

Mö tesanteckningar fra n Sambis arbetsgrupp

Information om dataskyddsförordningen

Regionalt samarbete. Tillit Federativ lösning för identitets och behörighetshantering

Tillitsramverk för Svensk e-legitimation

BILAGA 4 - Fö reskrifter fö r Sambis Federatiönsöperatö r Versiön: 2.0.1

Policy. Dataskyddspolicy. För kommunstyrelse och nämnder KS Föreskrifter Plan. Program Reglemente Riktlinjer Strategi Taxa

Säkerhet och Tillit vid elektronisk identifiering. Fredrik Ljunggren

Riktlinjer för dataskydd

Strukturerat informationssäkerhetsarbete

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Tillitsramverk ÄRENDENUMMER: Tillitsramverk. för kvalitetsmärket Svensk e-legitimation. Version digg.se 1

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Policy för behandling av personuppgifter

Handlingsplan för Uppsala universitets anpassning inför EU:s dataskyddsförordning

Handlingsplan för persondataskydd

Välkommen som Sambi-kund!

E-legitimationsdagen

Ledningssystem för Informationssäkerhet

ISO/IEC och Nyheter

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Ledningssystem för Informationssäkerhet

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Union to Unions policy om dataskyddsförordningen, General Data Protection Regulation (GDPR)

Myndigheten för samhällsskydd och beredskaps författningssamling

Informationssäkerhetspolicy inom Stockholms läns landsting

GDPR. Dataskyddsförordningen 27 april Emil Lechner

Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige

Informationssäkerhetspolicy för Ånge kommun

Informationsklassning och systemsäkerhetsanalys en guide

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: Copyright (c) 2014 IIS

Översikt av GDPR och förberedelser inför 25/5-2018

Integritetspolicy för Bernhold Ortodonti

Internetstiftelsen i Sverige.

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

BILAGA 2 Tillitsramverk Version 1.0

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Dataskyddsförordningen

ADDSECURES BEHANDLING AV PERSONUPPGIFTER

8 Steg GDPR. Förbered verksamheten. Organisera GDPR-arbetet. Kartlägg. Analysera. Dokumentera. Inför rutiner. Leverantörer och avtal

Checklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den. 25 maj Detta är i princip taget från SKLs checklista.

LOs policy om dataskyddsförordningen, General Data Protection Regulation (GDPR)

BESKRIVNING AV PERSONUPPGIFTSHANTERING

Skolfederation.se. KommITS

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Transkript:

ehälsomyndighetens nya säkerhetslösning 2017-06-08

Stefan Larsson ehälsomyndigheten Lennart Beckmanä Beckman Security

Mål med dagens kurs Ge insikt i Sambis tillitsramverk och tillitsdeklaration. Riktad till sökande som ska göra en tillitsdeklaration och genomgå en tillitsgranskning. 4

Innehåll Säker åtkomst och Sambi, introduktion Tillit Tillitsramverk tillitsdeklaration granskning Rätt säkerhet Riskanalys Regelverk för informationssäkerhet Revision Mer om Tillitsramverket GDPR och Sambi Att göra en Tillitsdeklaration 5

Säker åtkomst till ehälsomyndigheten och Sambi Agendapunkter 1. Motiv för ny säkerhetslösning 2. Hur påverkar detta våra kunder - en översikt av lösningen 3. Åtgärder för att underlätta införande

Säker åtkomst till ehälsomyndigheten och Sambi Motiv för ny säkerhetslösning 1. Efterlevnad av personuppgiftslagen, receptregistret, läkemedelsförteckningen samt EU:s dataskyddsförordning 2. Datainspektionens granskning av befintlig lösning 2013 Projektet Säker åtkomst för vård- och apoteksaktörer syftar till att uppnå detta!

Säker åtkomst till ehälsomyndigheten Hur detta påverkar våra kunder: Samtliga aktörer måste göra tekniska anpassningar i sina system Medlemskap i Sambi Kortfattat handlar det om: Förbättrad kvalitet på elektroniska identiteter Standardisering av attributanvändning Vissa generella krav avseende informationssäkerhet

Säker åtkomst till ehälsomyndigheten En översikt av lösningen - kort fakta: a. ehms tjänsteplattform anpassas och driftsätts Q1 2017 b. ehms tjänster anpassas och driftsätts i Q4 2017 c. Dagens åtkomstlösning upphör genom release 19.1 våren 2019 d. Införande av en SAML-lösning baserad på standard (SAML 2.0, SAML2int, egov) (där den inloggade användarens identitet propageras oförändrat hela vägen till ehm på ett kryptografiskt säkert sätt) e. Reducera antalet SAML-intyg vid varje anrop (tre intyg används i dagsläget) f. Reducera och renodla dagens uppsättning behörighetsstyrande attribut (som ingår i SAML-intyget och används vid autentisering och auktorisation i samband med åtkomst till ehälsomyndighetens IT-tjänster som innehåller känsliga personuppgifter) g. Reglering av den federerade åtkomsten via gemensamt tillitsramverk, tekniska specifikationer samt tillitsgranskning uppnås genom medlemskap i Sambi-federationen

Säker åtkomst Plattform och tjänster Nuläge/problembild Rik klient Rik klient Vårdsystem Aktörssystem Trusts Webbaserat aktörssystem Biljettserver Biljettserver Biljett Biljett Intyg Biljettserver Trusts Tjänstebrygga SOAP, WSS (sessionshantering saknas) Trusts Dålig kravuppfyllnad Prestandapåverkan Ostandardiserat Trust store Bilateral tillit WSP Biljettstämpling 3 biljetter STP (ehms tjänsteplattform) Många attribut ehm Mycket kraft/resurser förbrukas. Resultatet = skenbar säkerhet.

Säker åtkomst Plattform och tjänster - målbilden Klient SAML-Intyg IdP SAML Aktörssystem Proof of technology Webbklient i SOAP-miljö Rik klient i SOAP-miljö) Trusts Metadata (Sambi/EID2) SAML Trusts SAML-Intyg SAML-Intyg NTjP SOAP, WSS WSP Uppfyller lagkrav Inloggning via etablerad identitetsutfärdare inom Sambi biljettstämpling försvinner. Originalintyget följer med i hela kedjan /intygspropagering 1 intyg Få attribut Reglerad tillit ehm STP (ehms tjänsteplattform) Biljettservrar kan avvecklas ehm kan konsumera orginalintyg

Säker åtkomst till ehälsomyndigheten En översikt av lösningen - förarbeten: a. Förslag till anpassning av webservicegränssnitt för Apotekens Service Web Service Provider (WSP) b. Utredning av SAML och federationslösningar på Apotekens Service AB c. Proof of technology kring intygspropagering d. Förstudie - Identitets- och behörighetsfederation för vård och omsorg, Sambi

Säker åtkomst till ehälsomyndigheten En översikt av lösningen - dialog och samarbete: Kring alla förarbeten a. SKL, Inera och Sveriges Apoteksförening Kring projektet Säker åtkomst a. Sv. Apoteksförening b. SKL c. Representanter från (samtliga) landsting (ansvariga e-recept) d. Systemleverantörer inom vården e. SKL/Inera, ny konstellation 16/11 Fortsättning under 2017 a. Sex informations-/utbildningsdagar under 2017

Säker åtkomst till ehälsomyndigheten Detta är Sambi: Sambi (Samverkan för behörighet och identitet inom hälsa, vård och omsorg) är en federativ infrastrukturlösning för hela hälso-, vård- och omsorgssektorn. Initiativtagare är ehm, SKL, Inera samt IIS Kortfattat handlar det om: a. Federativ åtkomst baserat på gemensamt tillitsramverk b. Gemensamt regelverk baserat på internationell standard (för tekniska- och operationella frågor runt identiteter och behörigheter) c. Oberoende granskningar d. Användare av ehms tjänster måste bli medlemmar i Sambi

Säker åtkomst till ehälsomyndigheten Kort statusinfo Status 2017-06-08 1. Referenstjänster framme i maj 2016 2. Release av anpassad plattform Q1 2017 (ej extern påverkan) 3. Release lösning och anpassade tjänster Q4 2017 4. Sista datum för dagens lösning våren 2019 5. Informations- och utbildningsprogram 2017 6. Diskussion om sammanhållet införandeprogram pågår

Säker åtkomst till ehälsomyndigheten Åtgärder för att underlätta införande Program för information och utbildning under 2017 Kurs 1: Introduktion Säker åtkomst till ehm och Sambi Vad är Sambi? Hur fungerar Sambi? Status Sambi Komma igång/praktiskt arbete Kurs 2: Tillitsgranskning - Fördjupat om tillitsgranskning och tillitsdeklaration. Genomgång av Sambi tillitsramverk och tillitsdeklaration Riskanalys-Riskhantering Ledningssystem Internrevision Kurs 3: Teknik Teknikpass om federationsteknik, integration och SAML med referensexempel

Säker åtkomst till ehälsomyndigheten Åtgärder för att underlätta införande Genomfört samt kommande program 1. Åtta presentationer för vård och apoteksaktörer under 2016 2. Sambi-utbildningar maj 2017 a. Grundkurs 10e maj b. Tillitsdeklarationskurs 11e maj 3. Säker åtkomst och sambi a. Säker åtkomst och Sambi 2017-05-03 b. Säker åtkomst och Sambi 2017-06-07 c. Tillitsdeklarera för Säker åtkomst 2017-06-08 d. Säker åtkomst och Sambi 2017-09-26 e. Tillitsdeklarera för Säker åtkomst 2017-11-08 f. Säker åtkomst och Sambi 2017-11-09 4. Säker åtkomst och sambi a. Teknikpass om federationsteknik, höst 2017

Tillit Federationen skall fungera som en nationell mötesplats för säkra e-tjänster genom en lösning som bygger på tillit och skydd för den personliga integriteten. 19

Tillit Vi kan ha tillit till någon utan att ha fullständig information om denna Inte bara en tro på människors goda avsikter, utan en välgrundad tro att vissa principer är uppfyllda 20

ANVÄNDARE E-LEGITIMATIONS- UTFÄRDARE E-LEG SITHS E-LEG E-LEG ID IDENTITETS- INTYGS- UTGIVARE ANVÄNDAR ATTRIBUTS- UTGIVARE ATTRIBUT INTYG E-TJÄNST ANVÄNDARORGANISATION TJÄNSTELEVERANTÖR

ANVÄNDARE E-LEG IDENTITETS- INTYGS- UTGIVARE INTYG E-TJÄNST E-LEGITIMATIONS- UTFÄRDARE SITHS E-LEG ID E-LEG ATTRIBUTS- UTGIVARE ATTRIBUT MEDLEM

ANVÄNDARORGANISATION TJÄNSTELEVERANTÖR INTYGSUTGIVARE SITHS E-LEG ID ATTRIBUTS- REGISTER INTYG pseudonym + attribut E-TJÄNST MEDLEMSREGISTER

Ömsesidig tillit Tjänsteleverantör ska kunna ha tillit till att både Identiteter och Attribut i utfärdade intyg är korrekta, utan att behöva ha djupare insikt i Användarorganisationen. Användarorganisation ska kunna ha tillit till att Tjänsteleverantör hanterar känsliga uppgifter och tillhandahåller Tjänsten korrekt, utan att behöva ha en djupare insikt i denna. 24

Ramverk Deklaration - Granskning Tillitsramverk Krav som ska uppfyllas för att övriga ska kunna ha tillit. Tillitsdeklaration Redogörelse för hur kraven uppfylls. Granskning Kontroll av att kraven är uppfyllda. => Tillit 25

MEDLEM GRANSKNING GRANSKNING GRANSKNING MEDLEM SAMBI MEDLEM GRANSKNING GRANSKNING MEDLEM MEDLEM 26

Ramverk Deklaration - Granskning Tillitsramverk Tillitsdeklaration Granskning 27

Tillitsramverket Säkerheten ska anpassas efter Hot och sårbarheter. Informationens känslighet, skyddsvärde. Krav på tillit. Rätt säkerhet! 28

Rätt säkerhet Säkerhetskraven anges inte i detalj. Utmaningen är att tänka säkerhet, ta ansvar och driva ett traditionellt förbättringsarbete. Kravet är att ta reda på vad som behövs, göra det och kunna visa att det är gjort. 29

Hur får vi rätt säkerhet Kedja a) Riskanalys vilka hot behövs skydd mot? b) Säkerhetsåtgärder inför skydd. c) Revision kontrollera skydd. 30

Tilllitsramverket Krav A.4: Betrodd Part ska för den tjänst som medlemskapet avser ha infört ett strukturerat säkerhetsarbete anpassat efter risker och säkerhetsbehov, bestående av: (a) (b) (c) En riskanalys avseende tjänsten och dess Funktioner. Denna ska ta hänsyn till skyddsvärde, befintliga skyddsåtgärder och legala krav. Riskanalysen ska omfatta analys av hot och sårbarheter, samt sannolikhet och konsekvens (skada) på Användare, den egna organisationen, andra Medlemmar och Federationsoperatören. Ett ledningssystem för informationssäkerhet för tjänsten baserat på ISO/IEC 27001 eller motsvarande. Säkerhetsåtgärderna ska hantera riskerna enligt riskanalysen för tjänsten och dess Funktioner. Genomförd internrevision av införandet och efterlevnaden av säkerhetsregelverket för tjänsten. 31

Fördel Rätt skyddsnivå för olika roller. Konsekvent skyddsnivå för alla. Flexibelt, anpassning till ändrade hot. 32

Tillitsramverket, uppbyggnad En allmän del som gäller för alla. Specifika krav för olika roller. 33

Tillitsramverket, uppbyggnad A. Generella krav B. E-legitimationsutfärdare C. Attribututgivare D. Identitetsintygsutgivare E. Tjänsteleverantör 34

Ramverk Deklaration - Granskning Tillitsramverk Tillitsdeklaration Granskning 35

Tillitsdeklarationen Följer samma struktur som ramverket Svar på hur kraven uppfylls En eller flera funktioner kan deklareras. 36

Viktigt! Avgränsa och definiera. Begränsa det som ska deklareras Tydligt ansvar Tydligt mål Det viktigaste knepet för en enkel och bra deklaration! 37

Övning Diskutera parvis Vilken eller vilka funktioner är i första hand aktuella för respektive organisation? Är det enkelt att avgränsa dem och göra en tydlig beskrivning? (5 minuter) Diskutera gemensamt

Ramverk Deklaration - Granskning Tillitsramverk Tillitsdeklaration Granskning 39

ANVÄNDARE SAMBI E-LEGITIMATIONS- NÄMNDEN TJÄNSTELEVERANTÖR E-LEGITIMATIONS- UTFÄRDARE IDENTITETS- INTYGS- UTGIVARE ATTRIBUTS- UTGIVARE

Granskningstjänsten syfte och nytta Syftet med granskning och godkännande: Ge förlitande parter en försäkran om att vissa principer är uppfyllda utan att alla behöver ha direkt insyn. 41

Roller i Tillitsgranskningstjänsten Intressent (Vill granskas eller få mer information om granskingen) Sökande (Part under pågående granskning) Användarorganisationer (ex: Lidingö stad, Danderyds kommun) Tjänsteleverantörer (SLL beställningsportalen) Underleverantörer (Inera AB katalogtjänst) Medlem (Behöver genomgå en återkommande granskning) Användarorganisationer (ex: Lidingö stad, Danderyds kommun) Tjänsteleverantörer (SLL beställningsportalen) Tillitsadministratör (Kontakten hos IIS mellan sökande och granskare) Granskare (Rekommenderar) Federationsoperatör (Beslutar)

Tillitsgransknings processen

Hur ansöka? Sökanden sänder in Tillitsgranskningsavtal Tillitsdeklaration

Vem granskar? Externa granskare Anna Borg Lars Johansson Lennart Beckman Max Korkkinen Per Sundqvist Krav på granskare Kompetenskrav Informationshanteringskrav

Hur sker granskningen? Med hjälp av Granskningsinstruktioner och checklista Två granskare Huvudgranskare Kvalitetsgranskare

Beslut Rekommendation är underlag för beslutet Beslutet tas av Federationsoperatören (IIS) Godkänd Godkänd med komplettering/förbehåll Ej godkänd

Hantering av information Allt behandlas konfidentiellt Krypterad hårddisk för material Sambi dokumenttransport Sekretessförbindelser Krav på granskarna Vad är publikt? De som är godkända

Godkända granskningar Vi har 9 godkända tillitsgranskningar Tieto Sweden AB, Brokertjänst SLL, Beställningsportalen Stockholm stad Inera AB, Katalogtjänst HSA Svensk e-identitets Idp SLL Stockholms läns sjukvårdsområde, IdP Danderyds kommun Lidingö stad Inera AB, Säkerhetstjänster IdP Alla godkända parter publiceras på Sambis webbplats, https://www.sambi.se/tillit/godkanda-parter-2/

Var kan jag läsa mer? För mer information besök vår webbplats https://www.sambi.se/tillit/

Rätt säkerhet behövs för tillit

Krav A.4, igen: A.4 Betrodd Part ska för den tjänst som medlemskapet avser ha infört ett strukturerat säkerhetsarbete anpassat efter risker och säkerhetsbehov, bestående av 52

Säkerhetsarbete a) En riskanalys avseende tjänsten och dess Funktioner. Denna ska ta hänsyn till skyddsvärde, befintliga skyddsåtgärder och legala krav. Riskanalysen ska omfatta analys av hot och sårbarheter, samt sannolikhet och konsekvens (skada) på Användare, den egna organisationen, andra Medlemmar och Federationsoperatören. b) Ett ledningssystem för informationssäkerhet för tjänsten baserat på ISO/IEC 27001 eller motsvarande. Säkerhetsåtgärderna ska hantera riskerna enligt riskanalysen för tjänsten och dess Funktioner. c) Genomförd internrevision av införandet och efterlevnaden av säkerhetsregelverket för tjänsten. 53

Riskanalys Riskanalys Strukturerat regelverk Intern kontroll - Det här behövs - Så här ska vi göra - Gör vi det vi ska? 54

Informationssäkerhetsrisk Möjligheten att ett givet hot utnyttjar sårbarheten hos en tillgång eller en grupp av tillgångar och därigenom orsakar organisationen skada. HOT RISKEN SÅRBARHET TILLGÅNG 55

Riskanalys Identifiera - Hot - Sårbarheter - Tillgångar Utförs för området som omfattas av Sambi. 56

Riskanalys Gör en riskanalys, använd hotkatalogen som inspiration. RISKEN Prioritera vilka risker som är störst! 57

Riskanalys Bedöm - Sannolikhet - Konsekvens Ger - Prioritering av risker 58

Identifiering av informationstillgång Vad vill vi skydda och hur mycket är dessa värda att skydda? Identifiera tillgångar (skyddsvärda) -Vad används de till? -Var finns de? Begränsa till enbart för tjänsten, funktionen och organisationen i fråga som omfattas av ansökan till Sambi. 59

Exempel på informationstillgångar Information Patientdatabas, arbetsmetodik, dokument (journaler, kontaktinformation, instruktioner, etc.) Program Applikationer, operativsystem... 60

Exempel på informationstillgångar, forts. Tjänster Kommunikationstjänster, identitetsutfärdare... Fysiska tillgångar Servrar, datamedia, nätverk... 61

Hot Identifiera hot mot tillgångarna. Inspirationskälla: Hot och sårbarhetskatalog för medlemmar i Sambi 62

Hotkatalog, exempel 5.2.8. Driftsäkerhet Attacker på fysisk infrastruktur Avsaknad av eller felaktiga rutiner för att underhålla skydd mot skadlig kod Avsaknad av eller felaktiga rutiner för hantering av larm och akuta händelser Destruktion av journaler Felaktiga rutiner för kontroll av spårdata och loggar Förlust av el Förlust av stödtjänster Fel på utrustning Missbruk av releaseverktyg Obehörig användning av programvara Obehörig installation av programvara 63

Hot- och sårbarhetsidentifiering Identifiera Hot (inkluderande källa, motivation, hotaktivitet) Sårbarheter (hos tjänsten, funktionen, processen eller organisationen) hur skyddas de idag? Begränsa till enbart för tjänsten, funktionen och organisationen i fråga. 64

Hot och sårbarheter Hur få med alla relevanta hot? Kreativt arbete, gärna workshop. 65

Övning Diskutera parvis Ge exempel på tänkbara hot för funktionen i respektive organisation. (5 minuter) Gemensam diskussion

Uppskattning av risk Bedöm för informationssäkerhetsrisken sannolikhet för hotet dess konsekvens Ger prioritering av risker 68

Sannolikhet och konsekvens Bedöm sannolikheter och konsekvenser Exempel: fyrgradig skala Mycket osannolikt (<1 / 10 år) Osannolikt (<1 / år) Sannolikt (>1 / år) Mycket sannolikt (>10 / år) Motsvarande för konsekvens. 69

Beräkna risk (exempel) Risk = Sannolikhet * Konsekvens alternativt Risk = ½ (Sannolikhet + Konsekvens) 70

Exempel Tillgång Hot Sannolikhet Konsekvens Risk Databas Intrång, externt 1 3 2 Korrupt data 2 3 2,5 71

Riskvärdering Konsekvens 4 3 X X 2 1 1 2 3 4 Sannolikhet 72

Sammanställ och gruppera Matrisen visar var det finns högst risk. Skyddsvärdet kan variera och behöver tas med vid arbetat att prioritera risker och att ta fram åtgärdsförslag. 73

Riskvärdering Välj utifrån behovet för Sambi. Kriterier och målsättningar kan vara Minimera hög risk Incidentscenarier Legala krav Best practice Ger en lista med risker som prioriteras. 74

Övning Diskutera parvis Hur bör en riskanalys genomföras för respektive organisation, med avsikt att uppfylla Sambis krav? (10 minuter) Gemensam diskussion

Exempel på risker att gå vidare med Hot 1 Incidenter för intyg fångas ej upp Saknar ansvarig för intygstjänsten Sannolikhet mycket sällan Konsekvenser är måttlig Hot 2 Access till patientdata Omdirigerar hämtning av behörigheter Sannolikhet sällan Konsekvenser är betydande Hot 3 Access till patientdata Okänd får access Sannolikhet regelbundet Konsekvenser är betydande 76

Riskbehandling 1. Reducera 2. Bibehålla 3. Undvika Definiera plan för riskbehandling, åtgärder och bedömning av kvarstående risker. 4. Dela eller överföra (Exempel via avtal ska underleverantören hantera risken.) 5. Acceptera 77

Mål för behandlingen Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder som minskar risken i sammanhanget skapa tillit inom Sambi. 78

Exempel på riskbehandlingsplan Hot 1 Incidenter för intyg fångas ej upp Saknar ansvarig för intygstjänsten Åtgärd: Dela risken med leverantör I som får ta hand om support och incidenter samt rapporterar till utsedd ansvarig hos YY Sannolikhet kvarstår mycket sällan Konsekvensen sjunker till försumbar Hot 2 Access till patientdata Omdirigerar hämtning av behörigheter Åtgärd: Reducera risken genom att införa rutin att ansvarig hos YY måste bekräfta oberoende kontaktpersons ändring mot leverantör I Sannolikhet att omdirigering inträffar försvinner Konsekvenser är kvar på betydande Risken finns inte kvar efter åtgärden Hot 3 Access till patientdata Okänd får access via SMS engångslösen Åtgärd: Reducera risken genom att införa rutin som innebär personligt besök, visa upp telefon och id för att kunna tillåta ändring av telefonnummer, varje enskild ärende loggas Sannolikhet att hotet inträffar försvinner Konsekvenser är kvar på betydande Risken finns inte kvar efter åtgärden 79

Riskacceptans Fatta formellt beslut om acceptans och ansvar för risker och registrera beslut. Undantag från mål (normala nivåer) skall motiveras. Uppdatera och dokumentera informationssäkerhetsregelverket enligt riskbehandlingsplanen. 80

Tillitsdeklarera riskhantering Från granskningsinstruktionen Har deklaranten beskrivit planering, periodicitet, fastställande av kontext, riskbedömning och riskidentifiering, riskbehandling, riskkommunikation och hur säkerhetsregelverket uppdateras för riskanalyser? Granskaren ska beakta: Säkerställer riskhanteringsprocessen att alla berörda informationstillgångar och alla berörda informationsägare omfattas av riskanalysen? Omfattar riskanalysen ISO 27001, tillitsramverket, relevanta avtal, leverantörer, lagar och förordningar samt incidenter och internrevisionsresultat i tillräcklig omfattning? Har riskanalysen inkluderat både kortsiktiga som långsiktiga risker? Hanterar riskanalysen reella hot i tillräcklig omfattning? 81

Strukturerat regelverk Riskanalys Strukturerat regelverk Intern kontroll - Det här behövs - Så här ska vi göra - Gör vi det vi ska? 82

Strukturerat regelverk För tjänsten i fråga: Krav på säkerhetsåtgärder som hanterar riskerna. Följ ISO/IEC 27001 En lättanvänd standard Innehåller alla tänkbara åtgärder Välj de som är relevanta 83

Befintlig informationssäkerhet Samla alla säkerhetsinstruktioner och regler som berör tjänsten. Strukturera dem enligt standarden. 84

Standarden ISO/IEC 27001 Regelverk för styrning av informationssäkerhet. Information Security Management System, ISMS. Ett sätt att ha kontroll över informationssäkerhet. 85

Struktur Ofta hierarkiskt uppbyggt Policy Riktlinjer - Vad Instruktioner, processer, SOP:ar - Hur 86

27001 Praktiskt användbar Heltäckande Välj enbart det som behövs (styrs av riskanalysen) 87

Innehåll 27001 1. Informationssäkerhetspolicy 2. Organisation 3. Personalsäkerhet 4. Hantering av tillgångar 5. Styrning av åtkomst 6. Kryptering 7. Fysisk säkerhet 8. Driftsäkerhet 9. Kommunikationssäkerhet 10. Anskaffning, utveckling och underhåll av system 11. Leverantörsrelationer 12. Hantering av incidenter 13. Kontinuitet 14. Efterlevnad 88

Exempel ur standarden 89

Exempel på regelverk Hantering av tillgångar. Informationsklassificering Riktlinje: All information ska vara klassificerad med avseende på sekretess. 90

Exempel på regelverk Instruktion Ansvarig för informationsklassificering är informationsägaren. Om inget annat sägs är den som skapat informationen också ägare. Information klassificeras enligt: Om inget annat anges så klassificeras information som Intern. 91

Uppdatera säkerhetsregelverket Välj enbart ut de krav ur standarden som behövs Kriterier Hög risk Legala krav Best practice 92

Uppdatera säkerhetsregelverket Uppdatera regelverket på ovanstående punkter Behövs bara för tjänsten ifråga. 93

Ledningssystem för informationssäkerhet Deklarationsmallen Beskriv ledningssystemet och ange om det följer ISO/IEC 27001. Redovisa eventuell avvikelse från ISO/IEC 27001, och motivera i sådana fall detta. När en Betrodd Part har ett certifierat ledningssystem för informationssäkerhet som omfattar tillitsramverket, bifoga även kopia av detta certifikat. 94

Leverabel Den sökande ska Beskriva ledningssystemet enligt ovan Bifoga ledningssystemet 95

Säkerhetsregelverket, nivå Den sökande ska visa att man har ett rimligt och relevant säkerhetsarbete för sin tjänst, baserat på riskanalys. Avsikten är inte att detaljgranska regelverket. Det behöver t.ex. inte certifieras mot 27001. 96

Kommunicera säkerhetsregelverket Kommunicera ut informationssäkerhetsregelverket Hantera incidenter Utarbeta och testa kontinuitetsplan Lyft fram bevis på efterlevnad Motivera medarbetaren! 97

Övning Diskutera parvis Hur bör ett regelverk för informationssäkerhet göras tillgängligt och känt för respektive organisation? Hur sker det idag? (5 minuter) Diskutera gemensamt

Internkontroll Riskanalys Strukturerat regelverk Internkontroll - Det här behövs - Så här ska vi göra - Gör vi det vi ska? 99

Internkontroll Internrevision Visa att regelverket hanterar riskerna Visa att regelverket är känt Visa att regelverket följs 100

Internrevision Kontrollera och ge återkoppling Verifiera att säkerhetsåtgärderna är effektiva: Läs regler, loggar och rapporter, lyssna på intressenterna och jämför med hur det borde vara Prata med medarbetare och chefer, jämför med vad du vill höra Sammanfatta i en rapport, ge beröm för sådant som fungerar och lista förbättringspotential Utförs av oberoende part. Kriterium har en annan chef. 101

Åtgärdsplan En internrevision ska ge en åtgärdsplan för att förbättra säkerhetsåtgärderna för tjänsten. 102

Tillitsdeklarera internrevision Deklarationsmallen Beskriv för internrevisionerna genomförandet, rapporteringen och hur avvikelser/förbättringsförslag hanteras. För riskanalys och internrevision ska resultat av genomförda sådana uppvisas där dessa tillsammans visar att hela ledningssystemet har omfattats. För riskanalysen, ledningssystemet och internrevisionen ska motsvarande åtgärdsplaner uppvisas. 103

Övning Diskutera parvis Hur bör en internrevision genomföras inom respektive organisation för att uppfylla Sambis krav? Beskriv exempelvis bemanning, frågor att ställa, tidplan. (10 minuter) Diskutera gemensamt

Översikt av ytterligare några krav

Incidenthantering A.6 Medlem ska inrätta en process för incidenthantering som innefattar vidarerapportering till Federationsoperatören i enlighet med de av Federationsoperatören angivna instruktionerna. Är incidenthanteringsprocessen tillfredsställande beskrivet? Inkluderar processen korrigerande och förebyggande åtgärder som resultat av incidenter? 106

Underleverantörer Ramverket Ansvar för användning av Leverantörer A.9 Betrodd part som lägger ut utförande av Funktion på Leverantör är som huvudman ansvarig för Leverantörens uppfyllande av kraven i Tillitsramverket, oavsett avtalsform, och ska redogöra för hur Leverantören uppfyller kraven så som om det vore utfört av den Betrodde Parten själv. I denna redogörelse ska Betrodd Part bl.a. redovisa: (a) hur Leverantören uppfyller kraven i Tillitsramverket. (b) vilka Funktioner och kritiska processer som har lagts ut på Leverantör och hur Betrodd Part säkerställer att Leverantörens uppfyller kraven för dessa. (c) de avtal som definierar vilka Funktioner som har lagts ut, hur kraven uppfylls av Leverantören samt hur uppföljningen utförs. 107

Underleverantörer Deklarationsmallen Detta krav anger att tilliten inom Sambi ska vara oberoende av om organisationen använder sig av Leverantörer eller utför i egen regi. Samtliga krav ska uppfyllas och redovisas oavsett var tjänsten eller Funktionen utförs. I fall Leverantörer används ska det för samtliga krav redovisas hur Leverantörerna uppfyller dem. Detta gäller speciellt det centrala kravet A.4, där riskanalys ska göras hos respektive Leverantör, ett ledningssystem ska finnas och en internrevision ska göras. Detta krav påverkar således hur samtliga övriga krav ska besvaras. 108

Handlingars bevarande Handlingars bevarande A.10 Betrodd Part ska, i tillämpliga delar, bevara (a) avtal (b) styrande dokument (c) handlingar som rör förändringar av uppgifter hänförliga till Användare, Attribut och Metadata (d) övrig dokumentation som stöder efterlevnaden av de krav som ställs på denne, och som visar att de säkerhetskritiska processerna och kontrollerna fungerar. Lista allt material som ska arkiveras därför att de ingår i organisationens tillämpning av tillitsramverket och ISO27001. Beskriv hur material listat i A.10 identifieras och arkiveras. 109

Handlingars bevarande A.11 Tiden för bevarande ska inte understiga tre år och material ska kunna tas fram i läsbar form under hela denna tid, såvida inte krav på gallring påkallas från integritetssynpunkt och har stöd i lag eller annan författning. Beskriv hur det säkerställs att listad materielmaterial enligt A.10 kan tas fram och läsas. Redovisa om avvikelse sker från angiven tid enligt krav A.11, och motivera i sådana fall detta. 110

Informationskrav A.12 Betrodd Part ska tillhandahålla uppgifter om avtal, villkor samt anknytande uppgifter och eventuella begränsningar i användandet av tjänsten till Användare, Tjänsteleverantörer och andra som kan komma att förlita sig på dennes tjänst. A.13 Betrodd Part ska till Federationsoperatören tillhandahålla en Tillitsdeklaration som beskriver hur Betrodd Part uppfyller Tillitsramverket. Dokumentet ska följa av Federationsoperatören angivet format. Till denna ska bifogas efterfrågade dokument enligt detta tillitsramverk. A.14 Betrodd Part ska på begäran av Federationsoperatören lämna uppgifter om hur verksamheten ägs och styrs. A.15 Betrodd Part ska på ett tydligt sätt informera sina Användare och Federationsoperatören om villkor för tjänsten vid nyteckning eller ändring av tjänsten. Betrodd Part ska informera Federationsoperatören även vid ändringar av kontaktpersoner, federationsgemensamma metadata och attribut. A.16 En Betrodd Part som upphör med sin verksamhet ska informera berörda Användare, Betrodda Parter och Federationsoperatören. Den Betrodda Parten ska hålla arkiverat material tillgängligt i enlighet med A.10 och A.11. Är krav A.12 bekräftat och har deklaranten tillfredsställande beskrivit hur dessa uppgifter tillhandahålls? Är listan i A.13 fullständig över alla dokument som bifogas utöver de som anges i krav A.5? Dokument som ingår organisationens tillämpning av tillitsramverket och ISO 27001 ska finnas med. Är detta bekräftat i A.14 och är tillvägagångsättet för att få dessa uppgifter tillfredsställande beskrivet? Granskas ej för offentlig verksamhet. Är detta bekräftat i A.15 och är tillvägagångssättet för att aktivt informera användarna om villkoren vid nyteckning eller ändring av tjänsten tillfredsställande beskrivet? Är detta bekräftat i A.16 och är förberedelser för detta tillfredsställande beskrivet? 111

E-legitimationsutfärdare Ramverket B.1 E-legitimationsutfärdare ska vara godkänd av E- legitimationsnämnden som Utfärdare av Svensk e- legitimation på tillitsnivå 3 i enlighet med E- legitimationsnämndens Tillitsramverk. 112

Attribututgivare C.1 Informationsinnehållet i Attribut ska vara korrekt, aktuellt samt verifierat mot ursprungskällan. Hänsyn ska tas till resultatet av riskanalysen avseende vilka attribut som är viktigast ur säkerhets-synpunkt. Vissa attribut styr inte behörigheter utan är enbart informativa. - Beskriv hur det säkerställs att attribut är korrekta. - Beskriv även hur attribut hålls aktuella över tiden. - Beskriv vilka verifieringar som görs. 113

Identitetsintygsutgivare D.1 Betrodd Part som tillhandahåller tjänst för utgivning av Identitetsintyg ska se till att denna tjänst har god tillgänglighet och att utlämnande av Identitetsintyg föregås av en tillförlitlig kontroll av att den angivna Användarens Elektroniska identitet och Attribut är giltiga. 114

Identitetsutgivare, forts. D.2 Lämnade Identitetsintyg ska vara giltiga endast så länge som det krävs för att Användaren ska få tillgång till den efterfrågade E-tjänsten. D.3 Identitetsintyg ska skyddas så att informationen endast är läsbar för den mottagande Tjänsteleverantören och att denne kan kontrollera att mottagna intyg är äkta. D.4 Identifierade Användares anslutningar mot intygsutgivningstjänsten ska tidsbegränsas, varefter en ny identifiering av Användaren ska ske i enlighet med D.1. 115

Tjänsteleverantörer E.1 Tjänsteleverantör ska specificera vilka Attribut och Tillitsnivåer som används för Tjänstens behörighetskontroll. E.2 Tjänsteleverantör ska skydda Användares identitet och tillhörande Attribut. E.3 Tjänsteleverantör ska informera Användare om informationen sprids eller används på annat sätt än för behörighetsstyrning. 116

GDPR General Data Protection Regulation På svenska Dataskyddsförordningen Avsedd att skydda fysiska personers personuppgifter

GDPR En förordning, (EU) 2016/679, gäller som lag inom EU Ersätter därmed PUL Börjar gälla from 2018-05-25

GDPR Individens rättigheter, bl.a. Tillgång Rätta fel Radera Mycket stora sanktionsavgifter vid försummelser Relevant skydd baserat på risker Uppföljning av skyddsåtgärder Incidenthantering Datainspektionen är tillsynsmyndighet i Sverige

GDPR, Security by Design Artikel 25 Inbyggt dataskydd och dataskydd som standard 1. Med beaktande av den senaste utvecklingen, genomförandekostnader och behandlingens art, omfattning, sammanhang och ändamål samt riskerna, av varierande sannolikhetsgrad och allvar, för fysiska personers rättigheter och friheter ska den personuppgiftsansvarige, både vid fastställandet av vilka medel behandlingen utförs med och vid själva behandlingen, genomföra lämpliga tekniska och organisatoriska åtgärder vilka är utformade för ett effektivt genomförande av dataskyddsprinciper Jämför med Sambi A.4 (a) och (b)

GDPR, säkerhet vid databehandling Artikel 32 1. Med beaktande av den senaste utvecklingen, genomförandekostnaderna och behandlingens art, omfattning, sammanhang och ändamål samt riskerna, av varierande sannolikhetsgrad och allvar, för fysiska personers rättigheter och friheter ska den personuppgiftsansvarige och personuppgiftsbiträdet vidta lämpliga tekniska och organisatoriska åtgärder för att säkerställa en säkerhetsnivå som är lämplig i förhållande till risken Jämför med Sambi A.4 (a) och (b)

GDPR, uppföljning av säkerhet Artikel 32 1. d).. ett förfarande för att regelbundet testa, undersöka och utvärdera effektiviteten hos de tekniska och organisatoriska åtgärder som ska säkerställa behandlingens säkerhet. Jämför med Sambi A.4 (c)

GDPR, incidentrapportering Artikel 33 Vid en personuppgiftsincident ska den personuppgiftsansvarige utan onödigt dröjsmål och, om så är möjligt, inte senare än 72 timmar efter att ha fått vetskap om den, anmäla personuppgiftsincidenten till den tillsynsmyndighet som.. Jämför med Sambi A.6

Övning Diskutera parvis Kommer GDPR att påverka respektive organisation? Har man påbörjat ett arbete med detta? Hur påverkar GDPR ett medlemskap i Sambi? Diskutera gemensamt

Att göra en tillitsdeklarationen 1. Säkerställ att Sambis tillitsramverk uppfylls. 2. Fyll i mallen. 125

Hur gör man enklast och bäst? Genomgång av de delar av tillitsdeklarationen som ofta kräver kompletteringar eller förtydliganden.

Inledning

Kommentarer Namnge funktionen, om möjligt. Det ska vara entydigt vad deklarationen avser. Beskriv funktionen så att det är tydligt för både granskare och andra Medlemmar i Sambi vad som avses.

Övning Diskutera parvis Formulera en beskrivning av den eller de aktuella funktionerna i respektiveorganisation. Beskrivningen bör omfatta en eller ett fåtal meningar. (5 minuter.) Diskutera gemensamt

A.4 och A.5 Säkerhetsarbete

A.4 (a) Riskanalys

Övning Diskutera parvis Vilka riskanalyser som redan är gjorda i respektive organisation. Vad som behöver kompletteras. Hur detta bör redovisas. (10 minuter) Diskutera gemensamt

A.4 (b) Ledningssystem

Övning Diskutera parvis Vilken status har ledningssystemet för informationssäkerhet i respektive organisation? Vad som behöver kompletteras. Hur ledningssystemet bör redovisas. (10 minuter) Diskutera gemensamt

A.4 (c) Internrevision

Övning Diskutera parvis Vilka internrevisioner som har genomförts inom respektive organisation. Är de relevanta för ett Sambi-medlemskap för funktionen i fråga? Om och hur de bör kompletteras. Hur bör resultatet av revisionerna redovisas. (10 minuter) Diskutera gemensamt

A.6 Incidenthantering

Övning Diskutera parvis Vilka incidenter ska rapporteras? Hur bör detta ske? Hur ska processen redovisas? (5 minuter) Diskutera gemensamt

A.9 Leverantörer

Kommentarer

Övning Diskutera parvis Använder sig organisationen av leverantörer, t.ex. för drift av system? Har dessa säkerhetsarbete som uppfyller krav A.4? Hur redovisar de detta? Hur ska detta redovisas i tillitsdeklarationen? (15 minuter) Diskutera gemensamt

Övning krav B, C, D, E Diskutera parvis Vilka krav är relevanta för respektive organisations tilllitsdeklaration? Vilka av dessa kan ge problem? Hur löses man dessa? (10 minuter) Diskutera gemensamt

Sammanfattning Avgränsa arbetet till det ansökan avser Användarorganisation E-tjänsteleverantör Leverantör Dokumentera tjänstens organisation och regler. Riskanalysen sätter säkerhetsåtgärdernas nivå. 143

Sammanfattning, forts. Komplettera regler vid behov. Uppföljning checkar implementation. Tillitsdeklarera och visa upp att federationen kan lita på din tjänst. 144

Vi har gått igenom Tillit Tillitsramverk tillitsdeklaration granskning Rätt säkerhet Riskanalys Regelverk för informationssäkerhet Revision 145

Vi har gått igenom, forts. Mer om Tillitsramverket GDPR vs Sambi Att göra en Tillitsdeklaration 146

Tack!